Systemy informatyczne
Sortowanie
Źródło opisu
Książki
(98)
Forma i typ
Książki
(97)
Publikacje fachowe
(15)
Publikacje naukowe
(6)
Publikacje dydaktyczne
(1)
Dostępność
tylko na miejscu
(76)
dostępne
(64)
wypożyczone
(3)
Placówka
Wypożyczalnia
(67)
Czytelnia
(76)
Autor
Gałach Adam
(3)
Szyjewski Zdzisław
(3)
Adamczewski Piotr
(2)
Anderson Ross (1956- )
(2)
Carlson Piotr
(2)
Flasiński Mariusz
(2)
Kiełtyka Leszek
(2)
Liderman Krzysztof (1954- )
(2)
Pańkowska Małgorzata
(2)
Wieczorek Tadeusz
(2)
Wróblewski Piotr
(2)
Adamczyk Adam
(1)
Aumasson Jean-Philippe
(1)
Ball Bill
(1)
Banachowski Lech
(1)
Banachowski Marcin
(1)
Baranowska Marzena
(1)
Beynon-Davies Paul
(1)
Białas Andrzej
(1)
Bielecki Witold Tomasz
(1)
Bilski Tomasz
(1)
Bogusławska Katarzyna
(1)
Borowiecki Ryszard
(1)
Bąkiewicz Tomasz
(1)
Błaszczyk Artur
(1)
Chi Robert
(1)
Chmielewski Jacek M
(1)
Chłopek Włodzimierz
(1)
Cichosz Paweł
(1)
Cieciura Marek
(1)
Dadan Michał
(1)
De Sutter Jan
(1)
Dietl Jerzy (1927-2021)
(1)
Dąbkowska-Kowalik Małgorzata
(1)
Evans Eric
(1)
Foemmel Matthew
(1)
Ford Neal
(1)
Forystek Mirosław
(1)
Fowler Martin
(1)
Frączkowski Kazimierz
(1)
Gabryelczyk Renata
(1)
Gospodarowicz Andrzej (1945- )
(1)
Gray David
(1)
Grażyński Andrzej
(1)
Gregor Bogdan (1943- )
(1)
Henderson Stephen E
(1)
Henzel Halina (1939- )
(1)
Jagodziński Waldemar
(1)
Jain Prashant
(1)
Janowski Jacek
(1)
Jones Nora
(1)
Kaczorowska-Spychalska Dominika
(1)
Kawecki Roman
(1)
Kilon Jarosław
(1)
Kircher Michael
(1)
Kisielnicki Jerzy (1939- )
(1)
Kolbusz Edward
(1)
Koronkiewicz Paweł (1973- )
(1)
Kosiński Bohdan
(1)
Kowalczyk Filip
(1)
Kozarkiewicz Alina
(1)
Krupa Kazimierz
(1)
Król Marcin
(1)
Kwieciński Mirosław
(1)
Lachowski Lech
(1)
Lobur Julia
(1)
Madej Marek
(1)
Majewski Jerzy
(1)
Marszałek Stanisław
(1)
Martysz Czesław
(1)
Mee Robert
(1)
Mikulski Kazimierz
(1)
Mischke Herzy
(1)
Mitas Andrzej W
(1)
Miłosz Marek
(1)
Mrugalski Jakub
(1)
Nowak Alojzy Z. (1956- )
(1)
Nowicki Adam
(1)
Null Linda
(1)
Nurzyńska Anna
(1)
Nycz Małgorzata
(1)
Olejniczak Wojciech
(1)
Oracz Adam
(1)
Orzechowski Remigiusz
(1)
Owoc Mieczysław L
(1)
Pankowski Tadeusz
(1)
Pasternacki Maciej
(1)
Pastuszak Zbigniew
(1)
Pieczykolan Robert
(1)
Pikus Hanna
(1)
Pilch Piotr
(1)
Pluta-Olearnik Mirosława
(1)
Polaczek Tomasz
(1)
Płodzień Jacek
(1)
Radoniewicz Filip
(1)
Radosiński Edward
(1)
Rajca Piotr (1970- )
(1)
Rehberger Johann
(1)
Reuvid Jonathan
(1)
Rice David
(1)
Rok wydania
2020 - 2024
(7)
2010 - 2019
(11)
2000 - 2009
(79)
1990 - 1999
(1)
Okres powstania dzieła
2001-
(12)
Kraj wydania
Polska
(97)
Stany Zjednoczone
(1)
Język
polski
(97)
angielski
(1)
Temat
Przedsiębiorstwo
(1420)
Zarządzanie
(681)
Unia Europejska
(635)
Polska
(629)
Samorząd terytorialny
(532)
Systemy informatyczne
(-)
Środki masowego przekazu
(427)
Kadry
(417)
Marketing
(414)
Gospodarka
(405)
Banki
(383)
Organizacja
(376)
Prawo pracy
(358)
Internet
(351)
Komunikacja społeczna
(333)
Globalizacja
(322)
Integracja europejska
(317)
Prawo
(308)
Nauczanie początkowe
(300)
Postępowanie administracyjne
(284)
Dziecko
(280)
Polityka
(264)
Rodzina
(262)
Prawa człowieka
(256)
Prawo administracyjne
(252)
Unia Europejska (UE)
(251)
Praca
(246)
Zarządzanie strategiczne
(244)
Prawo cywilne
(243)
Administracja
(241)
Pedagogika
(241)
Język angielski
(238)
Prawo karne
(237)
Nauczyciele
(235)
Szkolnictwo
(235)
Finanse
(234)
Państwo
(233)
Kultura
(231)
Podatek
(231)
Polityka społeczna
(230)
Psychologia
(228)
Finanse publiczne
(226)
Rachunkowość
(217)
Socjologia
(217)
Społeczeństwo
(217)
Innowacje
(215)
Szkolnictwo wyższe
(212)
Nauczanie
(211)
Zarządzanie jakością
(211)
Reklama
(210)
Opieka społeczna
(209)
Wychowanie
(209)
Rynek pracy
(207)
Budżety terenowe
(201)
Kobieta
(200)
Menedżerowie
(200)
Nauczanie zintegrowane
(199)
Młodzież
(197)
Nieruchomości
(194)
Konkurencja
(193)
Prawo międzynarodowe
(193)
Public relations
(192)
Prawo wspólnotowe europejskie
(191)
Przedsiębiorstwa małe i średnie
(189)
Osobowość
(186)
Zatrudnienie
(182)
Konsumenci (ekon.)
(181)
Bezrobocie
(179)
Społeczeństwo informacyjne
(179)
Prawo karne procesowe
(177)
Rynek finansowy
(177)
Ochrona środowiska
(176)
Rynek kapitałowy
(175)
Prawo Unii Europejskiej
(173)
Prawo gospodarcze
(165)
Umowa
(157)
Kształcenie
(156)
Filozofia
(154)
Turystyka
(150)
Logistyka gospodarcza
(149)
Sądownictwo
(148)
Zarządzanie wiedzą
(147)
Papiery wartościowe
(146)
Decyzje
(145)
Polityka międzynarodowa
(145)
Oświata
(144)
Ubezpieczenia społeczne
(143)
Demokracja
(140)
Płaca
(136)
Stosunki interpersonalne
(136)
Służba zdrowia
(135)
Prawo konstytucyjne
(134)
Psychologia społeczna
(134)
Inwestycje
(132)
Postępowanie cywilne
(132)
Terroryzm
(132)
Prawo autorskie
(128)
Język polski
(125)
Zarządzanie zasobami ludzkimi (HRM)
(121)
Motywacja pracy
(119)
Samorząd gminny
(119)
Temat: czas
2001-
(4)
Temat: miejsce
Polska
(5)
Kraje Unii Europejskiej
(3)
Gatunek
Podręcznik
(12)
Opracowanie
(6)
Poradnik
(4)
Praca zbiorowa
(4)
Monografia
(2)
Materiały konferencyjne
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(23)
Zarządzanie i marketing
(7)
Prawo i wymiar sprawiedliwości
(6)
Gospodarka, ekonomia, finanse
(4)
Bezpieczeństwo i wojskowość
(2)
Matematyka
(1)
Media i komunikacja społeczna
(1)
Nauka i badania
(1)
Ochrona środowiska
(1)
Polityka, politologia, administracja publiczna
(1)
Transport i logistyka
(1)
98 wyników Filtruj
Brak okładki
Książka
W koszyku
Sieciowe organizacje wirtualne w sektorze małych i średnich przedsiębiorstw. Konfigurowanie łańcuchów dostaw na bazie internetowych giełd - wyzwaniem dla MŚP. Implementacja procesów biznesowych na platformie BPEL-WEB Services. Opisywanie procesów biznesowych z wykorzystaniem przypadków użycia. Strategiczna karta wyników jako instrument zarządzania strategicznego. Optymalizacja w planowaniu produkcji. Od systemu ERP do systemu zarządzania wiedzą w przedsiębiorstwie. Komputerowo wspomagany controlling w średnim przedsiębiorstwie produkcyjnym z wykorzystaniem systemu proALPHA. Faktury elektroniczne w łańcuchach dostaw i płatności w małych i średnich przedsiębiorstwach. Biznesowe aspekty funkcjonowania technologii elektronicznej wymiany danych XML/EDI. Rozwiązania Business Inteligence - naturalne dopełnienie systemów informatycznych przedsiębiorstwa. Eksploracja danych - wybrane metody i zastosowania w analizie danych o klientach. Technologie mobilne i bezprzewodowe dla małych i średnich przedsiębiorstw. Przegląd wybranych metod reklamy w Internecie - propozycja prezentacji ogłoszeń osadzonych w kontekście znaczeniowym i geograficznym.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
Zintegrowane systemy informatyczne w praktyce / Piotr Adamczewski. - Wyd.2 rozsz. - Warszawa : MIKOM, 2000. - 179 s. : rys. ; 24 cm.
Ewolucja systemów informatycznych zarządzania; Zakres i struktura zintegrowanego systemu informatycznego (ZSI); Realizacja ZSI na tle cyklu życia systemu; Scenariusze realizacji ZSI; Procedura wyboru gotowego ZSI; Organizacja prac wdrożeniowych ZSI; System CRM- tendencje rozwojowe systemów zintegrowanych; Rady praktyczne
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
1. Powstanie i rozwój zintegrowanych systemów wspomagających zarządzanie, 2. Cel i zakres ćwiczeń laboratoryjnych, 3. Definiowanie danych podstawowych w systemie IFS Applications, 4. Zarządzanie logistyka w systemie IFS Applications, 5. Proces produkcji na zamówienie klienta w systemie IFS Applications
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
(TAO Tajemnica Atak Obrona)
Część I. 1. Czym jest inżynieria zabezpieczeń? 2. Protokoły. 3. Hasła. 4. Kontrola dostępu. 5. Kryptografia. 6. Systemy rozproszone. Część II. 7. Ochrona wielopoziomowa. 8. Ochrona wielostronna. 9. Bankowość i księgowość. 10. Systemy monitorujące. 11. Dowodzenie i nadzór nad bronią nuklearną. 12 Zabezpieczenia drukarskie i pieczętowanie. 13. Metody biometryczne. 14. Odporność na fizyczne penetrowanie sprzętu. 15. Bezpieczeństwo emisji. 16. Wojna elektroniczna i informacyjna. 17. Bezpieczeństwo systemów telekomunikacyjnych. 18. Atak i obrona w sieci. 19. Ochrona systemów elektronicznego handlu. 20. Prawa autorskie i ochrona prywatności. Część III. 21. E-polityka. 22. Zagadnienia związane z zarządzaniem. 23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania. 24. Konkluzje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
(TAO Tajemnica Atak Obrona)
Część I. 1. Czym jest inżynieria zabezpieczeń? 2. Protokoły. 3. Hasła. 4. Kontrola dostępu. 5. Kryptografia. 6. Systemy rozproszone. Część II. 7. Ochrona wielopoziomowa. 8. Ochrona wielostronna. 9. Bankowość i księgowość. 10. Systemy monitorujące. 11. Dowodzenie i nadzór nad bronią nuklearną. 12 Zabezpieczenia drukarskie i pieczętowanie. 13. Metody biometryczne. 14. Odporność na fizyczne penetrowanie sprzętu. 15. Bezpieczeństwo emisji. 16. Wojna elektroniczna i informacyjna. 17. Bezpieczeństwo systemów telekomunikacyjnych. 18. Atak i obrona w sieci. 19. Ochrona systemów elektronicznego handlu. 20. Prawa autorskie i ochrona prywatności. Część III. 21. E-polityka. 22. Zagadnienia związane z zarządzaniem. 23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania. 24. Konkluzje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Książka
W koszyku
Słowo wstępne; Wprowadzenie: Stosowane podejście; Dla kogo jest ta książka; Układ książki; Podstawy; Szyfry symetryczne; Szyfry asymetryczne; Zastosowania; Podziękowania; Skróty; 1. Szyfrowanie: Podstawy; Szyfry klasyczne; Szyfr Cezara; Szyfr Vigenrea; Jak działają szyfry; Permutacja; Tryb działania; Dlaczego szyfry klasyczne nie są bezpieczne; Idealne szyfrowanie klucz jednorazowy; Szyfrowanie za pomocą klucza jednorazowego; Dlaczego szyfr z kluczem jednorazowym jest bezpieczny?; Bezpieczeństwo szyfrowania; Modele ataku; Cele bezpieczeństwa; Kategoria bezpieczeństwa; Szyfrowanie asymetryczne; Gdy szyfry robią więcej niż szyfrowanie; Szyfrowanie z uwierzytelnianiem; Szyfrowanie zachowujące format; Szyfrowanie w pełni homomorficzne; Szyfrowanie przeszukiwalne; Szyfrowanie dostrajalne; Co może pójść źle; Słaby szyfr; Niewłaściwy model; Inne źródła. 2. Losowość: Losowy czy nie losowy?; Losowość jako rozkład prawdopodobieństwa; Entropia miara niepewności; Generatory liczb losowych (RNG) i generatory liczb pseudolosowych (PRNG); Jak działa generator PRNG; Kwestie bezpieczeństwa; Fortuna PRNG; PRNG kryptograficzne i niekryptograficzne; Bezużyteczność testów statystycznych; Generatory liczb pseudolosowych w praktyce; Generowanie bitów losowych w systemach opartych na Uniksie; Funkcja CryptGenRandom() w systemie Windows; PRNG oparty na sprzęcie RDRAND w mikroprocesorach Intel; Co może pójść źle; Słabe źródła entropii; Niewystarczająca entropia przy rozruchu; PRNG niekryptograficzne; Błąd próbkowania z silną losowością; Inne źródła. 3. Bezpieczeństwo kryptograficzne: Definiowanie niemożliwego; Bezpieczeństwo w teorii bezpieczeństwo informacyjne; Bezpieczeństwo w praktyce bezpieczeństwo obliczeniowe; Szacowanie bezpieczeństwa; Mierzenie bezpieczeństwa w bitach; Koszt pełnego ataku; Wybór i ocena poziomu bezpieczeństwa; Uzyskiwanie bezpieczeństwa; Bezpieczeństwo możliwe do udowodnienia; Bezpieczeństwo heurystyczne; Generowanie kluczy; Generowanie kluczy symetrycznych; Generowanie kluczy asymetrycznych; Ochrona kluczy; Co może pójść źle; Niepoprawny dowód bezpieczeństwa; Krótkie klucze do obsługi poprzednich wersji; Inne źródła. 4. Szyfry blokowe: Czym jest szyfr blokowy?; Cele bezpieczeństwa; Rozmiar bloku; Ataki książki kodowej; Jak budować szyfry blokowe; Rundy szyfru blokowego; Atak ślizgowy i klucze rundowe; Sieci podstawieniowo-permutacyjne; Sieć Feistela; Advanced Encryption Standard (AES); Wnętrze AES; AES w działaniu; Implementacja AES; Implementacje oparte na tablicach; Instrukcje natywne; Czy szyfr AES jest bezpieczny?; Tryby działania; Tryb elektronicznej książki kodowej (ECB); Tryb CBC (Cipher Block Chaining); Jak szyfrować dowolny komunikat w trybie CBC; Tryb licznika (CTR); Co może pójść źle; Ataki typu meet-in-the-middle; Ataki typu padding Oracle; Inne źródła. 5. Szyfry strumieniowe: Jak działają szyfry strumieniowe; Szyfry strumieniowe stanowe i oparte na liczniku; Szyfry strumieniowe zorientowane na sprzęt; Rejestry przesuwne ze sprzężeniem zwrotnym; Grain-128a; A5/1; Szyfry strumieniowe zorientowane na oprogramowanie; RC4; Salsa20; Co może pójść źle; Ponowne użycie wartości jednorazowej; Złamana implementacja RC4; Słabe szyfry wbudowane w sprzęt; Inne źródła. 6. Funkcje skrótu: Bezpieczne funkcje skrótu; Ponownie nieprzewidywalność; Odporność na przeciwobraz; Odporność na kolizje; Znajdowanie kolizji; Budowa funkcji skrótu; Funkcje skrótu oparte na kompresji struktura MerkleaDamgrda; Funkcje skrótu oparte na permutacji funkcje gąbkowe; Rodzina funkcji skrótu SHA; SHA-1; SHA-2; Konkurencja ze strony SHA-3; Keccak (SHA-3); Funkcja skrótu BLAKE2; Co może pójść źle; Atak przez zwiększenie długości; Oszukiwanie protokołów uwiarygodniania pamięci; Inne źródła. 7. Funkcje skrótu z kluczem: MAC (Message Authentication Codes); MAC w bezpiecznej łączności; Fałszerstwa i ataki z wybranym tekstem jawnym; Ataki powtórzeniowe; Funkcje pseudolosowe PRF; Bezpieczeństwo PRF; Dlaczego funkcje PRF są silniejsze od MAC?; Tworzenie skrótów z kluczem na podstawie skrótów bez klucza; Konstrukcja z tajnym prefiksem; Struktura z tajnym sufiksem; Struktura HMAC; Ogólny atak na kody MAC oparte na funkcjach skrótu; Tworzenie skrótów z kluczem na podstawie szyfrów blokowych CMAC; Łamanie CBC-MAC; Naprawa CBC-MAC; Dedykowane konstrukcje MAC; Poly1305; SipHash; Co może pójść źle; Ataki czasowe na weryfikację MAC; Gdy gąbki przeciekają; Inne źródła. 8. Szyfrowanie uwierzytelnione: Szyfrowanie uwierzytelnione z wykorzystaniem MAC; Szyfrowanie i MAC; MAC, a potem szyfrowanie; Szyfrowanie, a potem MAC; Szyfry uwierzytelnione; Szyfrowanie uwierzytelnione z powiązanymi danymi; Unikanie przewidywalności z wartościami jednorazowymi; Co składa się na dobry szyfr uwierzytelniony?; AES-GCM standard szyfru uwierzytelnionego; Wnętrze GCM CTR i GHASH; Bezpieczeństwo GCM; Skuteczność GCM; OCB uwierzytelniony szyfr szybszy niż GCM; Wnętrze OCB; Bezpieczeństwo OCB; Wydajność OCB; SIV najbezpieczniejszy uwierzytelniany szyfr?; AEAD oparty na permutacjach; Co może pójść źle; AES-GCM i słabe klucze mieszające; AES+GCM i małe znaczniki; Inne źródła. 9. Trudne problemy: Trudność obliczeniowa; Pomiar czasu wykonania; Czas wielomianowy a superwielomianowy; Klasy złożoności; Niedeterministyczny czas wielomianowy; Problemy NP-zupełne; Problem P kontra NP.; Problem rozkładu na czynniki; Rozkład dużej liczby na czynniki w praktyce; Czy rozkład na czynniki jest NP-zupełny?; Problem logarytmu dyskretnego; Czym jest grupa?; Trudność; Co może pójść źle; Gdy rozkład na czynniki jest łatwy; Małe trudne problemy nie są trudne; Inne źródła. 10. RSA: Matematyka kryjąca się za RSA; Permutacja z zapadką w RSA; Generowanie klucza RSA a bezpieczeństwo; Szyfrowanie za pomocą RSA; Łamanie podręcznikowego szyfrowania RSA; Silne szyfrowanie RSA OAEP; Podpisywanie za pomocą RSA; Łamanie podpisów podręcznikowego RSA; Standard podpisu PSS; Podpisy ze skrótem pełnodomenowym; Implementacje RSA; Szybki algorytm potęgowania podnoszenie do kwadratu i mnożenie; Małe wykładniki w celu szybszego działania klucza publicznego; Chińskie twierdzenie o resztach; Co może pójść źle; Atak Bellcore na RSA-CRT; Współdzielenie prywatnych wykładników lub modulo; Inne źródła. 11. DiffieHellman: Funkcja DiffiegoHellmana; Problemy z protokołami DiffiegoHellmana; Problem obliczeniowy DiffiegoHellmana; Problem decyzyjny DiffiegoHellmana; Więcej odmian problemu DiffiegoHellmana; Protokoły uzgadniania klucza; Przykład uzgadniania kluczy inny niż DH; Modele ataku dla protokołów uzgadniania klucza; Wydajność; Protokoły DiffiegoHellmana; Anonimowy DiffieHellman; Uwierzytelniony DiffieHellman;; Protokół MQV (MenezesQuVanstone); Co może pójść źle; Brak skrótu współdzielonego klucza; Przestarzały DiffieHellman w TLS; Parametry grupy, które nie są bezpieczne; Inne źródła. 12. Krzywe eliptyczne: Czym jest krzywa eliptyczna?; Krzywe eliptyczne na liczbach całkowitych; Dodawanie i mnożenie punktów; Grupy punktów na krzywej eliptycznej; Problem ECDLP; Uzgadnianie klucza DiffiegoHellmana na krzywych eliptycznych; Podpisywanie z wykorzystaniem krzywych eliptycznych; Generowanie podpisu ECDSA; Szyfrowanie z wykorzystaniem krzywych eliptycznych; Wybór krzywej; Krzywe NIST; Curve25519; Inne krzywe; Co może pójść źle; ECDSA z nieodpowiednią losowością; Złamanie ECDSA za pomocą innej krzywej; Inne źródła. 13. TLS: Docelowe aplikacje i wymagania; Zestaw protokołów TLS; Rodzina protokołów TLS i SSL krótka historia; TLS w pigułce; Certyfikaty i centra certyfikacji; Protokół rekordu; Protokół TLS Handshake; Algorytmy kryptograficzne w TLS 1.3; Ulepszenia w TLS 1.3 w porównaniu z TLS 1.2; Ochrona przed aktualizacją wsteczną; Pojedyncze obustronne uzgadnianie; Wznowienie sesji; Siła bezpieczeństwa TLS; Uwierzytelnienie; Poufność w przód; Co może pójść źle; Naruszenie bezpieczeństwa centrum certyfikacji; Naruszenie bezpieczeństwa serwera; Naruszenie bezpieczeństwa klienta; Błędy w implementacji; Inne źródła. 14. Kryptografia kwantowa i postkwantowa: Jak działają komputery kwantowe; Bity kwantowe; Bramki kwantowe; Przyspieszenie kwantowe; Przyspieszenie wykładnicze i algorytm Simona; Zagrożenie ze strony algorytmu faktoryzacji Shora; Algorytm Shora rozwiązuje problem rozkładu na czynniki; Algorytm Shora i problem logarytmu dyskretnego; Algorytm Grovera; Dlaczego tak trudno jest zbudować komputer kwantowy?; Postkwantowe algorytmy szyfrowania; Kryptografia oparta na kodach korekcyjnych; Kryptografia oparta na kratach; Kryptografia wielu zmiennych; Kryptografia oparta na skrótach; Co może pójść źle; Niejasny poziom bezpieczeństwa; Szybko do przodu co się stanie, jeśli będzie za późno?; Problemy implementacji; Inne źródła.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
CD
W koszyku
Red Hat Linux 7.3 : księga eksperta / Bill Ball ; tłum. Maciej Pasternacki. - Gliwice : Helion, cop. 2002. - 746 s. ; 25 cm + CD ROM + 3 CD.
Instalacja i konfiguracja; Wprowadzenie do systemu Red Hat Linux; Przygotowanie do instalacji; Instalacja; Konfiguracja systemu; Pierwsze kroki w Linuxie; Window System; Zarządzanie systemem; Zarządzanie usługami; Zarządzanie oprogramowaniem i zasobami systemowymi; Zarządzanie użytkownikami; Zarządzanie systemami plików; Kopie zapasowe, odtwarzanie danych, ratowanie systemu; Zarządzanie usługami systemowymi; Praca w sieci; Zarządzanie usługami DNS; Łączenie z Internetem; Serwer www Apache; Bazy danych; FTP; Poczta elektroniczna; Serwery grup dyskusyjnych; Programowanie i praca; Wprowadzenie do narzędzi programistycznych C/C++ Skryptory powłoki; Język Perl; Zarządzanie jądrem systemu i modułami; Aplikacje do pracy; Emulatory i inne systemy operacyjne; Adresy internetowe; Spis pakietów RPM.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
(Biblioteka Zarządcy Nieruchomościami)
1. Pojęcie i znaczenie Zintegrowanego Systemu Informatycznego, 2. Zintegrowany System Informatyczny (ZSI) - inteligentny pomocnik zarządcy nieruchomości, 3. Zanim uruchomimy Zintegrowany System Informatyczny. Przygotowanie wdrożenia, 4. Zintegrowany System Informatyczny wspomagający zarządzanie nieruchomościami - inwestycja w przyszłosć firmy, 5. Infrastruktura ZSI
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 332 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 332 (1 egz.)
Brak okładki
Książka
W koszyku
Bazy danych jako maszyny abstrakcyjne: funkcje bazy danych, formalizmy; Podstawowe pojęcia: bazy danych i systemy zarządzania bazą danych, co to jest system zarządzania bazą danych, modele danych, system bazy danych, budowa bazy danych; Modele danych: relacyjny model danych: definicja danych, operowanie danymi; Klasyczne modele danych: hierarchiczny model danych, sieciowy model danych; Obiektowy model danych: rozszerzone podejścia relacyjne, składniki obiektowego modelu danych; Zarządzanie bazą danych, Interfejs SZBD - język SQL: uniwersytecka baza danych, operowanie danymi, integralność danych; Jądro SZBD; Zestaw narzędzi SZBD: Interfejsy SQL, 4GL i SQL, Interfejsy użytkownika; Rozproszone bazy danych: systemy relacyjnych baz danych, zalety rozproszenia, systemy klient-serwer; Dwa komercyjne SZBD: relacyjny SZBD-ORACLE, obiektowy SZBD-02; Tworzenie bazy danych: administrowanie danymi i bazą danych: tworzenie systemów baz danych, Normalizacja, Diagramy związków encji, Modelowanie obiektowe, Fizyczne projektowanie bazy danych; Nowe kierunki rozwoju: komputery równoległe dla systemów baz danych, Inteligentne bazy danych: systemy baz danych i PSS, Systemy baz danych a złożone aplikacje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (5 egz.)
Książka
W koszyku
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. - Wyd. 2 - 1 dodruk (PWN). - Warszawa : PWN Wydaw. Nauk. , 2017. - 550 s. : rys., tab. ; 24 cm.
1. Wstęp: Bezpieczeństwo informacji i usługa bezpieczeństwo teleinformatyczne; Interdyscyplinarny charakter zagadnień i szczególna rola informatyki; Podstawowe problemy bezpieczeństwa teleinformatycznego; Dwa podejścia do zagadnień bezpieczeństwa; Potrzeba tworzenia komputerowych narzędzi wspomagających. 2. Wprowadzenie do zarządzania bezpieczeństwem informacji i usług; 3. Normy, standardy i zalecenia; 4. Ryzyko w sensie ogólnym i technicznym; 5. Analiza ryzyka i strategie zarządzania nim w teleinformatyce; 6. Wybrane metody k komputerowe narzędzia wspomagające;6. Trójpoziomowy model odniesienia; 8. System bezpieczeństwa instytucji; 9. Bezpieczeństwo w instytucji; 10. Ogólne zasady bezpieczeństwa teleinformatycznego w instytucji;12. Koncepcja hierarchii zasobów;13. Przebieg szczegółowej analizy ryzyka w systemach teleinformatycznych; 14. Wzorce wymagań dotyczących zabezpieczeń;15. Wypracowanie strategii wyboru zabezpieczeń; 16. Ogólne zasady tworzenia architektury bezpieczeństwa na poziomie I i II; 17. Dobór zabezpieczeń na podstawie zdefiniowanych wymagań; 18. Polityka bezpieczeństwa teleinformatycznego – ogółu systemów teleinformatycznych w instytucji (poziom II); 19. Polityka dotycząca bezpieczeństwa poszczególnych systemów (poziomu III) i plany zabezpieczeń; 20. Procesy wdrożeniowe; 21. Czynności wdrożeniowe; 22. Wnioski i uwagi końcowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Podejmowanie decyzji menedżerskich...; Modelowanie procesów decyzyjnych, czyli dlaczego potrzebny nam jest komputer; Komputerowe wspomaganie decyzji menedżerskich, wybrane przykłady; Komputerowe systemy wspomagania zarządzania, czyli informatyzacja zarządzania; Wirtualizacja organizacji i zarządzania, czyli nowe wyzwania.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
Część I: Europejskie determinanty procesów integracji przepływu informacji. 1. Osobowy charakter europejskiego zgrupowania interesów gospodarczych jako formy międzynarodowej współpracy przedsiębiorców. 2. Spółka europejska jako forma działalności gospodarczej Unii. 3. Modelowe reguły informowania i konsultacji pracowników spółki europejskiej ważnym narzędziem zarządzania w UE. 4. Systemy informatyczne w zarządzaniu a pozyskiwanie wiedzy w warunkach procesu globalizacji i integracji europejskiej. 5. Foresight i benchmarking jako narzędzia wywiadowcze wykorzystywane w kreowaniu polityki rozwoju regionów europejskich. 6. Wykorzystanie technologii informacji i komunikacji w samorządach. 7. Komunikacja w systemie nadzoru właścicielskiego. Część II: Bezpieczeństwo jako fundamentalny komponent współczesnego biznesu. 8. Społeczno-polityczne uwarunkowania współpracy subregionalnej na rzecz bezpieczeństwa. Przykład Polski. 9. Bezpieczeństwo informacji w handlu elektronicznym. 10 System wczesnego ostrzegania jako informacyjne wsparcie decyzji strategicznych. 11. Rezerwy jako narzędzie obrony przedsiębiorstwa przed zagrożeniem. 12. Zarządzanie sytuacją kryzysową na przykładzie napadu rabunkowego na bank. Część III: Rola informacji w wybranych dziedzinach praktyki gospodarczej. 13. Szczegółowe wymagania informacyjne w procesie strategic turnaround management. 14. Udział stanowisk pracy w procesach wiedzy - analiza, opis, źródła informacji. 15. Informacyjna funkcja kreowania wartości w procesie motywowania i oceny organów zarządzania przedsiębiorstwem. 16. Informacja księgowa i rynkowa w ocenie efektywności i kreowania wartości przedsiębiorstwa. 17. Problemy zarządzania informacją w sferze rynkowo zorientowanych działań logistycznych. 18. Systemy informatyczne w zarządzaniu logistycznym. 19. Rola informacji w budowie bazy planistyczno-normatywnej controllingu strategicznego. 20. Rozciąganie łańcuchów wartości Biur Informacji Gospodarczej (BIG). 21. Gromadzenie informacji o kliencie warunkiem osiągnięcia sukcesu przedsiębiorstwa usługowego. 22. System rezerwacyjny "Bookings" jako narzędzie zarządzania przepływem informacji w przedsiębiorstwie hotelarskim (na przykładzie Hotelu Elektor w Krakowie). 23. Przegląd koncepcji kapitału intelektualnego i jego wpływ na konkurencyjność. 24. Informacji w identyfikacji ryzyka działalności jednostki konsultingowej. 25. Księgi wieczyste w systemie informacji o nieruchomościach.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 339.9 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339.9 (1 egz.)
Brak okładki
Książka
W koszyku
(Zeszyt Studencki Wyższej Szkoły Ekonomii i Administracji w Kielcach / Wyższa Szkoła Ekonomii i Administracji im.prof. Edwarda Lipińskiego w Kielcach ; Nr 3)
1. Polska i region świętokrzyski w perspektywie integracji europejskiej: Perspektywy rozwoju integracji europejskiej. Polska a Unia Europejska; Rozwój regionu świętokrzyskiego w warunkach integracji europejskiej; Województwo świętokrzyskie u progu wejścia do Unii Europejskiej; Sytuacja kobiet polskich na rynku pracy w przededniu wstąpienia Polski do Unii Europejskiej; Specyfika małych firm w dobie wejścia Polski do Unii Europejskiej; Warunki przystąpienia i droga do Unii Europejskiej - specyfika Danii. 2. Technologia informatyczna i problemy marketingu: Wpływ technik internetowych na funkcjonowanie biznesu; Reklama internetowa jako nowoczesna forma komunikacji przedsiębiorstwa z rynkiem; Franchising jako forma kanału dystrybucyjnego; Systemy informatyczne. Zarządzanie bliżej produkcji. 3. Wybrane zagadnienia nauk politycznych: Eskalacja terroryzmu na świecie; Historia Parlamentu Wielkiej Brytanii; Stan obecny i perspektywy polsko - rosyjskich stosunków handlowych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 339.9 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339.9 (1 egz.)
Książka
W koszyku
Uczenie się w ujęciu algorytmicznym; Uczenie się indukcyjne; Indukcja drzew decyzyjnych; Indukcja reguł; Metody probabilistyczne; Grupowanie pojęciowe; Przekształcanie atrybutów; Uczenie się aproksymilacji funkcji; Indukcyjne programowanie logiczne; Dokonywa- nie odkryć; Uczenie się przez wyjaśnianie; Uczenie się automatów; Uczenie się ze wzmocnieniem.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
I. Podstawy technologii informacyjnych: 1. Wprowadzenie do technologii informacyjnych. 2. Środki techniczne i programowe technologii informacyjnych. 3. Uzyskiwanie, wdrażanie i eksploatacja systemów informatycznych. II. Przykłady zastosowań technologii informacyjnych: 4.Informatyka gospodarcza. 5.Informatyka w zarządzaniu zasobami ludzkimi. 6. Informatyka w ochronie zdrowia. 7. Informatyka w działalności dydaktycznej i naukowo-badawczej. 8. Specyficzne przykłady informatyzacji. III. Dodatki: 9. Sukcesy polskiej informatyki. 10. Rozmaitości matematyczne.11. Dodatkowe źródła wiedzy.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Egzemplarze są obecnie niedostępne
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Cz. I: Infrastruktura: 1. Sprzęt komputerowy, 2. Systemy operacyjne, 3. Usługi lokalne, 4. Usługi sieciowe, 5. Oprogramowanie warstwy pośredniej (Middleware), 6. Najlepsze praktyki. CZ.II Systemy informacyjne: 1. Produkcja, 2. Współpraca i współdzielenie wiedzy, 3. Wspomaganie procesów biznesowych, 4. Taktyki, 5. Strategia, 6. Najlepsze praktyki, 7. Informacje na stronach www. Cz. III Zasoby ludzkie: 1. Zdobywanie najlepszych pracowników, 2. Czerpanie korzyści z pracowników, 3. Praca zdalna, 4. Planowanie zasobów ludzkich, 5. Najlepsze praktyki, 6. Informacje o stronach www. Cz. IV Zasoby finansowe: 1. Kalkulacja kosztów, 2. Naliczanie opłat, 3. Budżetowanie, 4. Najlpesze praktyki, cz. V Procesy: 1. Procesy biznesowe, 2. Procesy IT, 3. Najlepsze praktyki. Cz. VI Projekty : 1. Cykl życia projektów informatycznych, 2. Modelowanie cyklu życia, 3. Eksploracja pojęć, 4. Wymagania, 5. Projektowanie, 6. Implementacja, 7. Kontrola i monitorowanie projektu, 8. Weryfikacja i walidacja, 9. Zarządzanie jakością oprogramowanie, 10. Zarządzanie konfiguracją oprogramowanie, 11.Tworzenie dokumentacji. CZ.VII Organizacja: 1. Zarządzanie, 2. Formy organizacji, 3. Struktury organizacyjne, 4. Organizacja IT. Cz. VIII Symbioza strategii i biznesu: 1. Strategia biznesu, 2. Integracja biznesu IT, 3. Model dopasowania strategicznego, 4. Siatka Zachmana, 5. Ciągłość działalności i odtwarzanie stanu po katastrofie
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Cz.I Media a uczelnie : 1.Rola mediów w kształtowaniu wizerunku nauki i jakości ksztaćłenia, 2. Edukacja w medialnym stereotypie, 3. Debata publiczna a tworzenie polityki wobec szkół wyższych, 3. Unia Europejska a promocja i oferta edukacyjna polskich uczelni. Cz.II Znaczenie środków masowego przekazu dla promocji uczelni : 1. System komunikacji marketingowej szkoły wyższej, 2. Reklama prasowa szkół wyższych, 3. Relacje szkoła wyższa - media a kształtowanie pozytywnego wizerunku uczelni, 4. Rola informacji w środkach masowej komunikacji w kształtowaniu jakości nauczania w szkołach wyższych, 5. PR - promocja państwowej i prywatnej uczelni ekonomicznej (na przykładzie Akademii Ekonomicznej i Wyższej Szkoły Bankowej w Poznaniu), 6. Znaczenie środków masowego przekazu w promowaniu powstającej uczelni na przyładzie Wyższej Szkoły Biznesu-National-Louis University w Nowym Sączu. CZ.III Rankingi uczelni w środkach masowego przekazu : 1. Ranking jako element systemu informacji o szkołach wyższych, 2. Biznes a (i) etyka. Promowanie uczelni i kierunków studiów za posrednictwem środków masowego przekazu, 3. Rankingi szkół wyższych na świecie - na przykładzie USA, Wielkiej Brytanii i Japonii. CZ.IV Wykorzystywanie współczesnej technologoo informatycznej w zarządzaniu uczelnią oraz jej promocji : 1. Systemy teleinformatyczne środkiem kreowania wizerunku uczelni wyższych, 2. Internet na uczelni, 3. Witryna www jak wizytówka uczelni na przykładzie Wyższej Szkoły Zarządzania i Bankowości w Krakowie, 4. Rola interentu w koształtowaniu wizerunku społecznego uczelni. CZ.V Wykorzystanie współczesnej technologii informatycznej w nauczaniu na odległość : 1. Studia wyższe na odległość, 2. Dedytkowane oprogramowanie wykorzystywane w kształceniu na odległość, 3. Internetowe systemy zdalnego nauczania a problem bezpieczeństwa , 4. O wykorzystywanych możliwościach zastosowania narzędzi interentowych w nauczaniu na odległość, 5. Realizacja studiów wspomaganych interentowo w Wyższej Szkole Biznesu - National-Louis University w Nowym Sączu
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 378 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 378 (1 egz.)
Brak okładki
Książka
W koszyku
Część I zastosowanie modelu dziedziny. Rozdział 1. Przetwarzanie wiedzy. Elementy wydajnego modelowania. Przetwarzanie wiedzy. Ciągła nauka. Projekt bogaty w wiedzę. Modele dogłębne. Rozdział 2. Komunikacja i użycie języka. Język wszechobecny. Modelowanie na głos. Jeden zespół, jeden język. Dokumenty i diagramy. Modele objaśniające. Rozdział 3. Związanie modelu z implementacją. Projektowanie sterowane modelem. Paradygmaty modelowania i narzędzia wspierające. Odkrywanie szkieletu - dlaczego modele są ważne dla użytkowników. Modelowanie praktyczne. Część II elementy składowe projektu sterowanego modelem. Rozdział 4. Wyizolowanie dziedziny. Architektura warstwowa. To w warstwie dziedziny żyje model. Antywzorzec inteligentnego interfejsu użytkownika. Inne rodzaje izolacji. Rozdział 5. Wyrażenie modelu w programie. Asocjacje. Encje (zwane również obiektami referencyjnymi). Wartości. Usługi. Moduły (zwane również pakietami). Paradygmaty modelowania. Rozdział 6. Cykl życia obiektu dziedziny. Agregaty. Fabryki. Repozytoria. Projektowanie obiektów dla relacyjnych baz danych. Rozdział 7. Użycie języka - przykład rozszerzony. Prezentacja systemu logistycznego dla ładunku. Izolowanie dziedziny - wprowadzenie aplikacji. Rozróżnianie encji oraz wartości. Projektowanie asocjacji w dziedzinie logistyki morskiej. Granice agregatu. Wybór repozytoriów. Przeglądanie scenariuszy. Tworzenie obiektów. Przerwa na refaktoring - projekt alternatywny agregatu cargo. Moduły w modelu logistyki morskiej. Nowa funkcjonalność - sprawdzanie przydziału. Ostateczna wersja. Część III refaktoryzacja ku głębszemu zrozumieniu. Rozdział 8. Moment przełomowy. Historia pewnego przełomu. Epilog - potok nowych spostrzeżeń. Rozdział 9. Odkrywanie pojęć niejawnych. Wyciąganie pojęć. W jaki sposób zamodelować mniej oczywiste pojęcia. Rozdział 10. Projekt elastyczny. Interfejsy ujawniające zamiar. Funkcje bez efektów ubocznych. Asercje. Zarysy koncepcyjne. Klasy samodzielne. Zamknięcie operacji. Projektowanie deklaratywne. Deklaratywny styl projektowania. Kierunki ataku. Rozdział 11. Stosowanie wzorców analitycznych. Rozdział 12. Powiązanie wzorców projektowych z modelem. Strategia (zwana również polityką). Kompozyt. Dlaczego nie wzorzec pyłku (flyweight)? Rozdział 13. Refaktoryzacja ku głębszemu zrozumieniu. Początek. Zespoły poszukiwawcze. Wcześniejsze odkrycia. Projekt dla programistów. Wyczucie czasu. Kryzys jako źródło możliwości. Część iv projekt strategiczny. Rozdział 14. Utrzymywanie integralności modelu. Kontekst związany. Ciągła integracja. Mapa kontekstów. Relacje pomiędzy kontekstami związanymi. Jądro współdzielone. Zespoły programistyczne klienta – dostawcy. Konformista. Warstwa zapobiegająca uszkodzeniu. Oddzielne drogi. Usługa otwartego gospodarza. Język opublikowany. Unifikacja słonia. Wybór strategii kontekstu modelu. Transformacje. Rozdział 15. Destylacja. Dziedzina główna. Zwiększanie destylacji. Poddziedziny ogólne. Opis wizji dziedziny. Rdzeń wyróżniony. Spójne mechanizmy. Destylacja do stylu deklaratywnego. Rdzeń oddzielony. Rdzeń abstrakcyjny. Głęboka destylacja modelu. Wybór celów refaktoryzacji. Rozdział 16. Struktury dużej skali. Porządek ewolucyjny. Metafora systemu. Warstwy odpowiedzialności. Poziom wiedzy. Szkielet komponentów dołączanych Jak ograniczająca powinna być struktura? Refaktoryzacja ku lepiej dopasowanej strukturze. Rozdział 17. Łączenie strategii. Łączenie struktur dużej skali z kontekstami związanymi. Łączenie struktur dużej skali oraz destylacji. Najpierw oszacowanie. Kto określa strategię? Sześć podstawowych kryteriów dotyczących podejmowania strategicznych decyzji projektowych. Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Zarządzanie projektami informatycznymi / Mariusz Flasiński. - Wyd. 2 - 4 dodruk. - Warszawa : PWN Wydaw. Nauk., 2013. - 194 s. : rys., tab., wykr. ; 25 cm.
Część I: Planowanie i realizacja programów informatyzacji przedsiębiorstw i organizacji. 1. Problematyka informatyzacji przedsiębiorstw i organizacji. 2. Zasady opracowywania strategii informatyzacji. Część II: Projekty wdrożeniowe systemów informatycznych. 3. Główne fazy i charakterystyka przedsięwzięć wdrożeniowych. 4. Analiza przedwdrożeniowa. 5. Projekt wdrożeniowy systemu informatycznego. Część III: Projekty konstrukcji systemów informatycznych. 7. Fazy projektów i modele konstrukcji systemów oprogramowania. 8. Analiza wymagań i modelowanie systemu informatycznego. 9. Projektowanie systemu informatycznego. 10. Implementacja i testowanie systemu informatycznego. 11. Pielęgnacja i dalszy rozwój systemu informatycznego. Część IV: Metody i techniki zarządzania kluczowymi aspektami projektów informatycznych. 12. Metody szacowania wielkości przedsięwzięcia konstrukcji systemu informatycznego. 13. Zarządzanie harmonogramem i budżetem projektów informatycznych. 14. Analiza finansowa projektów informatycznych. 15. Zarządzanie ryzykiem w projektach informatycznych. 16. Zarządzanie jakością w projektach informatycznych. 17 Zarządzanie zmianami w projektach informatycznych. 18 Zarządzanie konfiguracjami i wersjami systemu informatycznego.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Zarządzanie projektami informatycznymi / Mariusz Flasiński. - Warszawa : PWN Wydaw. Nauk., 2006. - 194 s. : rys., tab., wykr. ; 25 cm.
Część I: Planowanie i realizacja programów informatyzacji przedsiębiorstw i organizacji. 1. Problematyka informatyzacji przedsiębiorstw i organizacji. 2. Zasady opracowywania strategii informatyzacji. Część II: Projekty wdrożeniowe systemów informatycznych. 3. Główne fazy i charakterystyka przedsięwzięć wdrożeniowych. 4. Analiza przedwdrożeniowa. 5. Projekt wdrożeniowy systemu informatycznego. Część III: Projekty konstrukcji systemów informatycznych. 7. Fazy projektów i modele konstrukcji systemów oprogramowania. 8. Analiza wymagań i modelowanie systemu informatycznego. 9. Projektowanie systemu informatycznego. 10. Implementacja i testowanie systemu informatycznego. 11. Pielęgnacja i dalszy rozwój systemu informatycznego. Część IV: Metody i techniki zarządzania kluczowymi aspektami projektów informatycznych. 12. Metody szacowania wielkości przedsięwzięcia konstrukcji systemu informatycznego. 13. Zarządzanie harmonogramem i budżetem projektów informatycznych. 14. Analiza finansowa projektów informatycznych. 15. Zarządzanie ryzykiem w projektach informatycznych. 16. Zarządzanie jakością w projektach informatycznych. 17 Zarządzanie zmianami w projektach informatycznych. 18 Zarządzanie konfiguracjami i wersjami systemu informatycznego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (3 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej